Logo Studenta

UPS - ST000903

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD POLITECNICA 
SALESIANA 
 
SEDE QUITO – CAMPUS SUR 
CARRERA DE INGENIERÍA DE SISTEMAS 
MENCIÓN TELEMÁTICA 
 
ANÁLISIS, DISEÑO E IMPLEMENTACIÓN, DE UN SISTEMA GESTOR 
DE EVENTOS, PARA EL SOFTWARE GEOVISIÓN, ORIENTADO A 
LA WEB, APLICADO A UN CIRCUITO CERRADO DE TELEVISIÓN 
PARA LA EMPRESA ERASOFT. CÍA. LTDA. 
 
 TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS 
 
CHRISTIAN RAMIRO CHAVEZ BUSTILLOS 
 
DIRECTOR: ING. RUBEN SÁNCHEZ 
 
QUITO, JULIO 2012 
 
 
 
DECLARACIÓN 
 
 
Yo Christian Ramiro Chávez Bustillos, declaro bajo juramento que el trabajo aquí 
descrito es de mi autoría; que no ha sido previamente presentada para ningún grado 
o calificación profesional; y, que he consultado las referencias bibliográficas que se 
incluyen en este documento. 
A través de la presente declaración cedo mis derechos de propiedad intelectual 
correspondiente a este trabajo, a la Universidad Politécnica Salesiana, según lo 
establecido por la Ley de Propiedad Intelectual, por su reglamento y por la 
normatividad institucional vigente. 
 
 
 
---------------------------------- 
Christian Chávez 
 
 
 
 
 
 
 
 
 
 
CERTIFICACIÓN 
 
 
Certifico que el presente trabajo fue desarrollado por Christian Ramiro Chávez 
Bustillos, bajo mi dirección. 
 
 
 
 
 ------------------------------- 
Ing. Rubén Sánchez 
 
 
 
 
 
 
 
 
 
 
 
 
AGRADECIMIENTOS 
 
La culminación de esta tesis se la pudo plasmar gracias al apoyo incondicional de mi 
familia, a mis padres por haberme dado la fuerza y el incentivo para continuar mis 
estudios pese a las adversidades que se presentan en el diario convivir, gracias a mi 
esposa por saber comprender y acompañarme en los momentos malos y buenos 
que se han presentado en el proceso de este proyecto, también agradezco a 
quienes de alguna u otra forma estuvieron en este proyecto y apoyaron con un 
granito de arena para poder finalizarlo, a todos mi mayor reconocimiento y gratitud. 
 
Christian Chávez 
 
 
 
 
 
 
 
 
 
 
 
DEDICATORIA 
 
 
A mi amado hijo Mathías 
Josué, por quién lucho cada 
día de mi vida para darle un 
futuro mejor, a mi ángel que 
está siempre a mi lado, que me 
da constantemente alegrías, 
esperanza y fuerzas para 
continuar esforzándome , quién 
me regala una sonrisa, me da 
cariño y amor incondicional. 
 
 
 
Christian Chávez 
 
 
 
 
 
 
 
 
CONTENIDO 
CAPÍTULO 1. 1 
 
1 ANTECEDENTES 1 
 
1.1 GENERALIDADES DE LOS SISTEMAS DE MONITOREO 
PARA CIRCUITO CERRADO DE TELEVISIÓN EN RED 1 
 
1.1.1 COMO SE CONFORMA UN CCTV. ? 1 
1.1.2 PARA QUÉ SIRVE EL CCTV EN SEGURIDAD? 1 
1.1.3 ¿COMO DISEÑAR UN SISTEMA DE CCTV? 1 
1.1.4 TRANSMISIÓN DE VIDEO. 2 
1.1.4.1 CABLE 2 
1.1.4.2 RG-59 2 
1.1.4.3 RG-11 3 
1.1.4.4 INALÁMBRICA 3 
1.1.4.5 TELEFÓNICA 4 
1.1.4.6 POR PAR TRENZADO 5 
1.1.4.7 FIBRA ÓPTICA 5 
 
1.2 ANÁLISIS DE LOS ELEMENTOS INTERNOS Y EXTERNOS 
 DEL SISTEMA GEOVISIÓN 6 
 
1.2.1 COMPONENTES INTERNOS Y EXTERNOS DE LA ESTACIÓN 
 CENTRAL DE MONITOREO 6 
1.2.1.1 CENTER V2 6 
1.2.1.2 DISPATCH SERVER 9 
1.2.1.3 VITAL SIGN MONITOR (VSM) 10 
1.2.1.4 CENTRO DE CONTROL 13 
1.2.1.5 GV – GIS 14 
 
 
1.2.1.6 NOTA IMPORTANTE: DESCRIPCIÓN DE LLAVE 15 
 
1.3 FUNCIONALIDAD DEL SISTEMA ACTUAL 16 
 
1.3.1 CONFIGURACIÓN GENERAL DEL SISTEMA. 16 
1.3.2 CADA CÁMARA DE CCTV TIENE SU PROPIA CONFIGURACIÓN 17 
1.3.3 PROGRAMACIÓN DE AGENDAS DE GRABACIÓN ESTÁNDAR 18 
1.3.4 DETECCIÓN DE MOVIMIENTO POR DEFINICIÓN DE MÁSCARAS 18 
1.3.5 VISUALIZACIÓN DE IMÁGENES GRABADAS 19 
1.3.6 COMUNICACIONES 20 
1.3.7 GRABACIÓN DE AUDIO 20 
1.3.8 NOTIFICACIÓN DE ALARMAS 21 
1.3.9 CAPACIDAD DE ALMACENAMIENTO 21 
 
CAPÍTULO 2. 22 
 
2 MARCO CONCEPTUAL 22 
 
2.1 METODOLOGÍA DE INVESTIGACIÓN 23 
 
2.1.1 DELINEACIÓN PRELIMINAR DEL PROBLEMA (OBSERVACIÓN) 24 
2.1.1.1 AFECTACIÓN DIRECTA EN LA VELOCIDAD DE TRANSMISIÓN 
DENTRO DE LA RED 24 
2.1.1.2 COSTO DE IMPLEMENTAR UNA RED INDEPENDIENTE 25 
2.1.1.3 ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS 26 
2.1.1.4 LICENCIAS PARA UTILIZAR MÁS USUARIOS 26 
2.1.2 PLANTEAMIENTO DE UN SISTEMA INFORMÁTICO (HIPÓTESIS) 27 
2.1.2.1 FUNCIONAMIENTO DEL SGEG 24/7 27 
2.1.2.2 DETECCIÓN DE SEÑAL DE CÁMARA 28 
2.1.2.3 DETECCIÓN DE ARCHIVOS MODIFICADOS O ELIMINADOS 28 
http://www.biometria.com.pe/configuracion_de_valores_del_sis.htm
http://www.biometria.com.pe/programacion_de_agenda_de_grabac.htm
http://www.biometria.com.pe/mascara.htm
http://www.biometria.com.pe/imagenes_grabadas.htm
 
 
2.1.2.4 DETECCIÓN DE ARCHIVOS ELIMINADOS 
 INVOLUNTARIAMENTE EN PERÍODO DE RECICLAJE 29 
2.1.2.5 MONITOREO DE ESPACIO EN DISCO 29 
2.1.2.6 EMISIÓN DE ALERTAS AUDITIVAS Y VISUALES 30 
2.1.2.7 POLÍTICAS DE SEGURIDAD PARA ACCESO AL SISTEMA SGEG 30 
2.1.2.8 GENERACIÓN DE HISTÓRICOS EN . PDF 31 
2.1.3 DEFINICIÓN DE REQUERIMIENTOS PARA EL SISTEMA 
 ACTUAL (VERIFICACIÓN Y COMPROBACIÓN) 31 
2.1.3.1 MÓDULO DE SEGURIDAD Y CONFIGURACIÓN 32 
2.1.3.2 MÓDULO DE CONTROL 32 
2.1.3.3 MÓDULO DE GENERACIÓN DE REPORTES 33 
 
2.2 METODOLOGÍA DE DESARROLLO 34 
 
2.2.1 ILUSTRACIÓN DE METODOLOGÍA OMT 34 
2.2.1.1 INTRODUCCIÓN A LA METODOLOGÍA OMT 34 
2.2.2 ETAPAS DE METODOLOGÍA OMT 35 
2.2.2.1 ANÁLISIS 36 
 
CAPÍTULO 3. 38 
 
3 DISEÑO Y CONSTRUCCIÓN DEL SISTEMA 38 
3.1 CASOS DE USO 38 
 
3.1.1 CASOS DE USO – ADMINISTRACIÓN DE ROLES 38 
3.1.2 CASOS DE USO – ADMINISTRACIÓN DE USUARIOS 40 
3.1.3 CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES 42 
3.1.4 CASOS DE USO – GESTIÓN DE DISCO 44 
3.1.5 CASOS DE USO – GESTIÓN DE EVENTOS 46 
3.1.6 CASOS DE USO – EMISIÓN DE REPORTES 48 
 
 
 
3.2 PROPUESTA DEL MODELO DE OBJETOS Y SUS 
 RELACIONES 50 
 
3.2.1 MODELADO DE OBJETOS 50 
3.2.2 DICCIONARIO DE DATOS 50 
3.2.3 ENLACES Y ASOCIACIONES 52 
3.2.4 GENERALIZACIÓN Y HERENCIA 54 
3.2.5 DIAGRAMA DE CLASES 55 
 
3.3 MODELO DINÁMICO 56 
 
3.3.1 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN ROLE 56 
3.3.2 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN USUARIOS 58 
3.3.3 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN SUCURSALES 60 
3.3.4 DIAGRAMA DE SECUENCIA – GESTIÓN DE DISCO 62 
3.3.5 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN GESTIÓN DE 
 EVENTOS 64 
3.3.6 DIAGRAMA DE SECUENCIA – EMISIÓN DE REPORTES 66 
3.3.7 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE ROLES 68 
3.3.8 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE USUARIOS 70 
3.3.9 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE 
 SUCURSALES 72 
3.3.10 DIAGRAMA DE ACTIVIDADES – GESTIÓN DE DISCO 74 
3.3.11 DIAGRAMA DE ACTIVIDADES – GESTIÓN DE EVENTOS 76 
3.3.12 DIAGRAMA DE ACTIVIDADES – EMISIÓN DE REPORTES 78 
 
3.4 MODELO FUNCIONAL 80 
 
3.4.1 PROCESOS Y ACTORES 80 
3.4.1.1 ADMINISTRACIÓN DE ROLES 80 
3.4.1.2 ADMINISTRACIÓN DE USUARIOS 85 
 
 
3.4.1.3 ADMINISTRACIÓN DE SUCURSALES 88 
3.4.1.4 GESTIÓN DE DISCO 92 
3.4.1.5 GESTIÓN DE EVENTOS 95 
3.4.1.6 EMISIÓN DE REPORTES 98 
3.4.2 DIAGRAMA DE BB.DD 100 
3.2.1.1 DICCIONARIO DE DATOS DEL MODELO RELACIONAL 101 
3.4.2.1.1 TABLA ADM_LOGS 101 
3.4.2.1.2 TABLA ADM_MENU 101 
3.4.2.1.3 TABLA ADM_MENUROL 102 
3.4.2.1.4 TABLA ADM_USUARIOS 102 
3.4.2.1.5 TABLA EMPRESA 103 
3.4.2.1.6 TABLA ROLES 103 
3.4.2.1.7 TABLA SMV_CAMARAS 104 
3.4.2.1.8 TABLA SMV_EVENTOSDEDISCO 1043.4.2.1.9 TABLA SMV_LOGCAMARAS 105 
3.4.2.1.10 TABLA SMV_SERVIDOR 106 
3.4.2.1.11 TABLA SMV_SUCURSALES 107 
 
3.5 IMPLEMENTACIÓN Y PRUEBAS 109 
 
3.5.1 IMPLEMENTACIÓN DE CÓDIGO 109 
3.5.1.1 ARQUITECTURA 109 
3.5.1.2 DESARROLLO 110 
3.5.1.2.1 NETBEANS 110 
3.5.1.3 VISUAL STUDIO 2008 112 
3.5.1.4 POSTGRESQL 1.12.1 113 
3.5.2 PRUEBAS 114 
3.5.2 CONCLUSIÓN DE PRUEBAS 120 
 
 
 
 
 
CAPÍTULO 4. 121 
 
4 CONCLUSIONES Y RECOMENDACIONES 121 
4.1 CONCLUSIONES 121 
4.2 RECOMENDACIONES 122 
4.3 POLÍTICAS DE USO DEL SISTEMA SGEG 123 
 
ANEXOS 127 
 
1 MANUAL DE USUARIO 127 
1.1 PANTALLA DE INICIO DEL SISTEMA SGEG 127 
1.2 MENÚ PRINCIPAL DEL SISTEMA SGEG 128 
1.3 MENÚ ADMINISTRACIÓN DE USUARIOS, ROLES Y 
SUCURSALES 129 
1.4 MENÚ ADMINISTRACIÓN DE USUARIOS 130 
1.5 MENÚ ADMINISTRACIÓN DE ROLES 131 
1.6 MENÚ ADMINISTRACIÓN DE SUCURSALES 132 
1.7 MENÚ DE MONITOREO DE DIRECTORIOS Y CÁMARAS 133 
1.8 MONITOREO DE DIRECTORIOS 134 
1.9 MONITOREO DE CÁMARAS 135 
1.10 REPORTES 136 
1.11 GENERACIÓN DE REPORTES 137 
2 SISTEMA DE ESCANEO 138 
2.1 MENÚ PRINCIPAL DE CONFIGURACIÓN 138 
2.2 CONFIGURACIÓN DE REPOSITORIO 139 
2.3 ORIGEN DE DATOS 141 
2.4 ESCANEO DE SERVIDOR 145 
 
 
3 MANUAL TÉCNICO 147 
3.1.2 NETBEANS 147 
3.1.3 LENGUAJE PHP 150 
3.1.4 POSTGRESQL 151 
3.1.5 XAMPP 155 
3.1.6 VISUAL.NET 158 
3.1.7.- AROBAT READER 162 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INDICE DE FIGURAS 
Figura # de Página 
CAPITULO 1. 
FIGURA NO.1 (TRANSMISIÓN DE VIDEO - CABLE) 2 
FIGURA NO.2 (RG-59) 3 
FIGURA NO.3 (RG-11) 3 
FIGURA NO.4 (CONEXIÓN INALÁMBRICA CCTV) 4 
FIGURA NO.5 (CONEXIÓN TELEFÓNICA - CCTV) 4 
FIGURA NO.6 (CONEXIÓN POR PAR TRENZADO) 5 
FIGURA NO.7 (CONEXIÓN MEDIANTE FIBRA ÓPTICA) 5 
FIGURA NO.8 (ESQUEMA DE CONEXIÓN CON FIBRA ÓPTICA) 6 
FIGURA NO.9 (CENTER V2) 7 
FIGURA NO.10 (DISPATCH SERVER) 9 
FIGURA NO.11 (VITAL SIGN MONITOR (VSM)) 11 
FIGURA NO.12 (CENTRO DE CONTROL) 14 
FIGURA NO.13 (GV – GIS) 15 
FIGURA NO.14 (LLAVE DIGITAL) 16 
FIGURA NO.15 (CONFIGURACIÓN GENERAL SISTEMA GEOVISION) 16 
FIGURA NO.16 (CONFIGURACIÓN DE CÁMARA DE SEGURIDAD) 17 
FIGURA NO.17 (AGENDA DE GRABACIÓN) 18 
FIGURA NO.18 (CONFIGURACIÓN DETECCIÓN DE MOVIMIENTO) 19 
FIGURA NO.19 (VISUALIZACIÓN GRABACIONES) 20 
 
CAPITULO 2. 
 
FIGURA NO.20 (FORMATOS Y TAMAÑOS DE GRABACIÓN) 24 
FIGURA NO.21 (ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS) 26 
FIGURA NO.22 (LICENCIA PARA AÑADIR USUARIOS) 26 
FIGURA NO.23 (ETAPAS DE METODOLOGÍA OMT) 35 
FIGURA NO.24 (ESQUEMA ACTUAL DEL SISTEMA GEOVISIÓN) 36 
 
 
 
CAPITULO 3. 
 
FIGURA NO.25 (CASOS DE USO – ADMINISTRACIÓN DE ROLES) 38 
FIGURA NO.26 (CASOS DE USO – ADMINISTRACIÓN DE USUARIOS) 40 
FIGURA NO.27 (CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES) 42 
FIGURA NO.28 (CASOS DE USO – GESTIÓN DE DISCO) 44 
FIGURA NO.29 (CASOS DE USO – GESTIÓN DE EVENTOS) 46 
FIGURA NO.30 (CASOS DE USO – EMISIÓN DE REPORTES) 48 
FIGURA NO.31 (MODELADO DE OBJETOS) 50 
FIGURA NO.32 (ENLACES Y ASOCIACIONES) 52 
FIGURA NO.33 (GENERALIZACIÓN Y HERENCIA) 54 
FIGURA NO.34 (DIAGRAMA DE CLASES) 55 
FIGURA NO.35 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN 
 ROLES) 56 
FIGURA NO.36 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN 
 USUARIOS) 58 
FIGURA NO.37 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN 
SUCURSALES) 60 
FIGURA NO.38 (DIAGRAMA DE SECUENCIA – 
 GESTIÓN DE DISCO) 62 
FIGURA NO.39 (DIAGRAMA DE SECUENCIA – GESTIÓN DE EVENTOS) 64 
FIGURA NO.40 (DIAGRAMA DE SECUENCIA – EMISIÓN DE REPORTES) 66 
FIGURA NO.41 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN 
 DE ROLES) 68 
FIGURA NO.42 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN 
 DE USUARIOS) 70 
FIGURA NO.43 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN 
 DE SUCURSALES) 72 
FIGURA NO.44 (DIAGRAMA DE ACTIVIDADES – GESTIÓN DE DISCO) 74 
FIGURA NO.45 (DIAGRAMA DE ACTIVIDADES – GESTIÓN DE EVENTOS) 76 
 
 
FIGURA NO.46 (DIAGRAMA DE ACTIVIDADES – EMISIÓN DE 
 REPORTES) 78 
FIGURA NO.47 (DIAGRAMA DE BB.DD) 100 
CUADRO NO.1 (TABLA ADM_LOGS) 101 
CUADRO NO.2 (TABLA ADM_MENU) 101 
CUADRO NO.3 (TABLA ADM_MENUROL) 102 
CUADRO NO.4 (TABLA ADM_USUARIOS) 102 
CUADRO NO.5 (TABLA EMPRESA) 103 
CUADRO NO.6 (TABLA ROLES) 103 
CUADRO NO.7 (TABLA SMV_CAMARAS) 104 
CUADRO NO.8 (TABLA SMV_EVENTOSDEDISCO) 105 
CUADRO NO.9 (TABLA SMV_LOGCAMARAS) 106 
CUADRO NO.10 (TABLA SMV_SERVIDOR) 107 
CUADRO NO.11 (TABLA SMV_SUCURSALES) 108 
FIGURA NO.75 (ARQUITECTURA MVC) 109 
FIGURA NO.76 (MODELO) 110 
FIGURA NO.77 (VISTA) 111 
FIGURA NO.78 (CONTROLADOR) 111 
FIGURA NO.79 (CLASES SISTEMA DE ESCANEO) 112 
FIGURA NO.80 (TABLAS BB.DD – SISTEMA SGEG) 113 
FIGURA NO.81 (CONFIGURACIÓN DIRECTORIO) 114 
FIGURA NO.82 (CONFIGURACIÓN SERVIDOR) 114 
FIGURA NO.83 (CONFIGURACIÓN SUCURSAL) 115 
FIGURA NO.84 (CONFIGURACIÓN CORREO) 115 
FIGURA NO.85 (ESCANEO DE DISCO) 116 
FIGURA NO.86 (CREACIÓN DE ARCHIVO) 117 
FIGURA NO.87 (MODIFICACIÓN DE ARCHIVO) 117 
FIGURA NO.88 (ELIMINACIÓN DE ARCHIVO) 118 
FIGURA NO.89 (MONITOREO DE DIRECTORIOS) 118 
FIGURA NO.90 (REPORTES) 119 
FIGURA NO.91 (ARCHIVO PDF) 119 
FIGURA NO.92 (ALERTAS AL CORREO) 119 
 
 
 
CAPITULO 4. 
 
FIGURA NO.93 (POLITICAS DE MANEJO BB.DD) 124 
FIGURA NO.94 (POLITICAS DE MANEJO SISTEMA DE ESCANEO) 125 
FIGURA NO.95 (POLITICAS DE MANEJO MONITOREO DE ARCHIVOS) 126 
 
ANEXOS 
 
FIGURA NO.48 (PANTALLA DE INICIO DEL SISTEMA SGEG) 127 
FIGURA NO.49 (MENÚ PRINCIPAL DEL SISTEMA SGEG) 128 
FIGURA NO.50 (MENÚ ADMINISTRACIÓN DE USUARIOS, ROLES 
 Y SUCURSALES) 129 
FIGURA NO.51 (MENÚ ADMINISTRACIÓN DE USUARIOS) 130 
FIGURA NO.52 (MENÚ ADMINISTRACIÓN DE ROLES) 131 
FIGURA NO.53 (MENÚ ADMINISTRACIÓN DE SUCURSALES) 132 
FIGURA NO.54 (MENÚ DE MONITOREO DE DIRECTORIOS Y CÁMARAS) 133 
FIGURA NO.55 (MONITOREO DE DIRECTORIOS) 134 
FIGURA NO.56 (MONITOREO DE CÁMARAS) 135 
FIGURA NO.57 (REPORTES) 136 
FIGURA NO.58 (GENERACIÓN DE REPORTES) 137 
FIGURA NO.59 (REPORTE PDF) 138 
FIGURA NO.60 (MENÚ PRINCIPAL DE SISTEMA DE ESCANEO) 138 
FIGURA NO.61 (CONFIGURACIÓN DE REPOSITORIO) 139 
FIGURA NO.62 (CONFIGURACIÓN DE DIRECTORIO) 139 
FIGURA NO.63 (DIRECCIONAMIENTO DE CARPETA) 140 
FIGURA NO.64 (ARCHIVO DE CONFIGURACIÓN CREADO CON ÉXITO) 140 
FIGURA NO.65 (ORIGEN DE DATOS) 141 
FIGURA NO.66 (CONFIGURACIÓN DE SERVIDOR) 142 
FIGURA NO.67 (CONFIGURACIÓN DE SERVIDOR CREADO CON ÉXITO) 142 
FIGURA NO.68 (MENÚ CONFIGURACIÓN DE SUCURSAL) 143 
FIGURA NO.69 (MENU DE CONFIGURACIÓN DE SUCURSAL) 143 
 
 
FIGURA NO.70 (CONFIGURACION DE SUCURSAL) 144 
FIGURA NO.71 (MENÚ CONFIGURACIÓN DE CORREO) 144 
FIGURA NO.72 (CONFIGURACIÓN DE CORREO) 145 
FIGURA NO.73 (MENÚ ESCANEO DE SERVIDOR) 145 
FIGURA NO.74 (ESCANEO DISCOS) 146 
FIGURA NO.96 (PANTALLA DE INICIO DE INSTALACION 
 DE NETBEANS 6.9) 147 
FIGURA NO.97 (INTERFAZ DE INSTALACION DEL NETBEANS 6.9) 148 
FIGURA NO.98 (INTERFAZ DE CONTRATO DE LICENCIA DEL 
 NETBEANS 6.9) 148 
FIGURA NO. 99 (CARPETA DE INSTALACIÓN DEL NETBEANS 6.9) 149 
FIGURA NO. 100 (INSTALACIÓN DE GLASSFISH 3.0.1 DEL NETBEANS 6.9) 150 
FIGURANO. 101 (ESQUEMA GRÁFICO DEL LENGUAJE PHP) 150 
FIGURA NO. 102 (INTERFAZ DE INICIO DEL POSTGRESQL) 151 
FIGURA NO. 103 (DIRECTORIO DE INSTALACIÓN DEL POSTGRESQL) 152 
FIGURA NO. 104 (TIPO DE DATOS DE LA INSTALACIÓN DEL 
 POSTGRESQL) 152 
FIGURA NO. 105 (CONTRASEÑA PARA CUENTA DEL POSTGRESQL) 153 
FIGURA NO. 106 (PUERTO DEL POSTGRESQL) 153 
FIGURA NO. 107 (LOCACIÓN DONDE SE ESTÁ INSTALANDO EL 
 POSTGRESQL) 154 
FIGURA NO. 108 (FINALIZACIÓN DEL PROCESO DE INSTALACIÓN DEL 
 POSTGRESQL) 154 
FIGURA NO. 109 (CONFIRMACIÓN QUE POSTGRESQL SE HA 
 INSTALADO) 155 
FIGURA NO. 110 (DIRECTORIO DE DESTINO DE INSTALACIÓN 
 DEL XAMPP) 156 
FIGURA NO. 111 (PROGRESO DE INSTALACIÓN DEL XAMPP) 157 
FIGURA NO. 112 (MENÚ DE INSTALACIÓN DEL XAMPP) 157 
FIGURA NO. 113 (PANEL DE CONTROL DEL XAMPP) 158 
FIGURA NO. 114 (INTERFAZ DE INSTALACIÓN DE VISUAL STUDIO 2008) 159 
 
 
FIGURA NO. 115 (PANTALLA DE INICIO DE LA INSTALACIÓN DEL 
 VISUAL STUDIO 2008) 159 
FIGURA NO. 116 (REGISTRO DEL SOFTWARE VISUAL STUDIO 2008) 160 
FIGURA NO. 117 (RUTA DE INSTALACIÓN DEL VISUAL STUDIO 2008) 160 
FIGURA NO. 118 (INSTALACIÓN DE COMPONENTES DEL VISUAL 
 STUDIO 2008) 161 
FIGURA NO. 119 (FINALIZACIÓN DE LA INSTALACIÓN DEL VISUAL 
 STUDIO 2008) 161 
FIGURA NO. 120 (DESCOMPRESIÓN DEL EJECUTABLE DEL 
 ACROBAT READER) 162 
FIGURA NO. 121 (PROGRESO DE INSTALACIÓN DEL ACROBAT 
 READER) 162 
FIGURA NO. 122 (PROGRAMA DE INSTALACIÓN DEL ACROBAT 
 READER) 163 
FIGURA NO. 123 (RUTA DE DESTINO DEL ACROBAT READER) 163 
FIGURA NO. 124 (FINALIZACIÓN DEL PROCESO DE INSTALACIÓN 
 DEL ACROBAT READER) 163 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMEN 
 
El análisis, diseño e implementación del sistema SGEG se realiza en las 
instalaciones de Erasoft. Cía. Ltda, con la debida inspección y revisión por parte del 
personal de la empresa, tomando como parámetros los requerimientos de un cliente 
potencial en el área de la banca. La finalidad de este proyecto es realizar un sistema 
generador de eventos o un sistema auditor, que nos permita controlar de manera 
efectiva las diversas anomalías que se puedan presentar en el manejo y control de 
un sistema de CCTV en este caso de GEOVISION. 
La justificación de este proyecto es por la necesidad de cubrir los requerimientos de 
un cliente, al encontrarse con irregularidades y anomalías en la operatividad del 
sistema GEOVISION, y por no contar con una herramienta complementaria que 
pueda cubrir las falencias que tiene el sistema actual. 
El sistema se desarrolló mediante una arquitectura de Modelo, Vista, Controlador, 
aplicando una metodología OMT (Técnica Modelado de Objetos), utilizando lenguaje 
PHP, como lenguaje de programación, para BB.DD se utilizó PostgreSQL y como 
servidor, Apache, para el sistema de escaneo de disco con el que se capturan los 
datos generados por el sistema de CCTV GEOVISION, se utilizó Visual Studio 2008 
como herramienta de desarrollo. 
 
 
 
 
 
 
 
 
 
 
PRESENTACION 
 
La tesis desarrollada nos muestra un sistema auditor que nos genera eventos 
mediante un sistema de escaneo que es instalado localmente en el servidor a ser 
monitoreado, los eventos son creados a partir de la captura de datos desde un 
sistema de CCTV GEOVISION, estos eventos son reflejados mediante un portal 
web, que nos muestra todas las novedades o incidencias que se presenten en la 
operatividad del sistema de CCTV, estas novedades pueden ser visualizadas o 
escuchadas por el usuario final (Operador), para que de una u otra forma pueda ser 
advertido de manera casi inmediata de la anomalía presentada durante el 
funcionamiento del sistema de CCTV y pueda tomar las acciones correctivas o 
preventivas del caso. 
El sistema muestra muchas ventajas para el operador ya que no solo muestra 
alertas, sino también muestra los estados de las cámaras de seguridad conectadas 
al servidor, además estas alertas pueden llegar al correo para un mejor control de 
horas y fechas de cada evento generado, el operador puede obtener reportes de los 
eventos, filtrando la información tal como el usuario final lo requiera, el sistema 
cuenta también con su propia configuración para manejo de usuarios y políticas de 
ingreso al mismo sistema como seguridad del usuario Administrador, para evitar 
malos manejos del sistema SGEG por parte de usuarios finales. 
 
 
1 
 
CAPÍTULO 1. 
1 ANTECEDENTES 
1.1 GENERALIDADES DE LOS SISTEMAS DE MONITOREO PARA 
CIRCUITO CERRADO DE TELEVISIÓN EN RED. 
1.1.1 COMO SE CONFORMA UN CCTV. ? 
Debemos armar el equipamiento, partiendo de la premisa más básica y sencilla es 
decir sus componentes principales: 
 Cámara 
 Cable 
 Monitor 
1.1.2 PARA QUE SIRVE EL CCTV EN SEGURIDAD? 
El CCTV nos debe permitir realizar identificaciones durante o después del suceso 
que está visualizando. Por eso es muy importante definir que función van a cumplir y 
donde serán colocadas las cámaras, estas deben permitir realizar tres tipos de 
identificaciones: 
 Personal: esta se refiere a la capacidad del espectador de identificar 
personalmente alguien o algo. (caras, cajas, etc.) 
 De acción: esta interactúa mucho con la anterior y debe permitir verificar 
que realmente sucedió un hecho. (movimientos) 
 De escena: se debe poder identificar un lugar de otro similar por la 
ubicación. 
1.1.3 ¿COMO DISEÑAR UN SISTEMA DE CCTV? 
Se deben tomar en cuenta siete pasos para el correcto diseño: 
2 
 
1. Determinar el propósito del sistema de CCTV, y escribir un párrafo simple con 
el propósito de cada cámara en el sistema. 
2. Definir las áreas que cada cámara visualizara. 
3. Elegir el lente apropiado para cada cámara. 
4. Determinar donde se localizara el monitor o monitores para visualizar el 
sistema. 
5. Determinar el mejor método para transmitir la señal de vídeo de la cámara al 
monitor. 
6. Diseñar el área de control. 
7. Elegir el equipo con base en las notas del diseño del sistema. 
1.1.4 TRANSMISIÓN DE VIDEO 
Hay distintas formas para que la señal que envía la cámara llegue al monitor, entre 
estas formas tenemos las siguientes: 
1.1.4.1 CABLE 
El cable que se utiliza para la instalación de una cámara o un monitor de C.C.T.V. es 
un coaxial (FIGURA NO.1), que está compuesto por un vivo en el centro aislado con 
poliuretano y una malla que lo envuelve, todo recubierto por una vaina de PVC. 
 
 
FIGURA NO.1 (Transmisión de video mediante cable) 
1.1.4.2 RG-59 
• Este cable (FIGURA NO.2), se utiliza donde la longitud del cable no 
 supera los 300 mts. 
3 
 
• Impedancia del cable: 75 ohms 
• Conductor central: Resistencia menor a 15 ohms para 300 mts. 
• Cumple normas para movimiento o flexión 
• Cobre sólido (NO baño de cobre) 
• Malla de cobre para conductor externo. 
 
FIGURA NO.2 (Transmisión de video mediante RG-59) 
1.1.4.3 RG-11 
• Este cable (FIGURA NO.3), se utiliza donde la longitud del cable no 
 supera los 600 mts. 
• Impedancia del cable: 75 ohms 
• Conductor central: Resistencia menor a 6 ohms para 300 mts. 
• Cumple normas para movimiento o flexión 
• Cobre sólido (NO baño de cobre) 
• Malla de cobre para conductor externo 
 
FIGURA NO.3 (Transmisión de video mediante RG-11) 
1.1.4.4 INALÁMBRICA 
4 
 
Cuando no hay forma de cablear una cámara por una cuestión de lugar o un tema 
estético esta es una de las mejores maneras de resolver el problema, existen 
distintos equipos de acuerdo a la situación que se plantee. 
 
Instalar equipos de radiofrecuencia (FIGURA NO.4) para distancias cortas y equipos 
de microonda para distancias más largas, en general se presentan en frecuencias de 
900 MHz o 2.4 GHz. los de radiofrecuencia tienen poca potencia y pueden llegar 
hasta una distancia máxima de 100 mts. en las mejores condiciones,son muy útiles 
para resolver situaciones interiores en lugares interiores donde se vuelve complicado 
cablear. 
 
FIGURA NO.4 (Transmisión inalámbrica de video) 
1.1.4.5 TELEFÓNICA 
Estos sistemas se han vuelto muy populares en estos últimos tiempos debido al gran 
avance que han tenido ya que están hechos en su gran mayoría sobre una base de 
informática. Su principio básico es la conexión de un lugar donde se encuentran las 
cámaras con un lugar remoto a través de la línea telefónica con un modem (FIGURA 
NO.5) 
 
FIGURA NO.5 (Transmisión de video mediante acceso telefónico) 
5 
 
1.1.4.6 POR PAR TRENZADO 
Esta transmisión se realiza a través de un emisor y un receptor al cual se conectan 
la cámara en el primero y el monitor en el segundo y se realiza la interconexión entre 
ellos con un cable UTP hasta una distancia de 1.5 Kms. Estos equipos solo 
transmiten vídeo analógico, el cual plasmar la realidad mediante señales 
electromagnéticas en una cinta, a diferencia del vídeo digital, que es la conversión 
de la imagen real en el lenguaje binario es decir en unos y ceros para que sea 
comprensible por el ordenador. (FIGURA NO.6). 
 
 
FIGURA NO.6 (Transmisión de video mediante cable UTP) 
 
1.1.4.7 FIBRA ÓPTICA 
Es el mejor medio por sus características físicas para enviar señales a largas 
distancias sin ningún tipo de amplificadores ya que tiene muy baja perdida y 
atenuación, la señal es transmitida libre de interferencias, tales como rayos y/o 
descargas eléctricas. El modo de conexionado es través de transmisores y/o 
receptores ópticos, estos convierten la señal de eléctrica a óptica (FIGURA NO.7). 
La distancia máxima de conexionado con una fibra multimodo es hasta 3400 mts. y 
con una fibra monomodo se puede llegar hasta 24 Kms. 
 
 
 
 
 
 
FIGURA NO.7 (Transmisión de video mediante fibra óptica) 
6 
 
Esquema de conexión con fibra óptica 
 
FIGURA NO.8 (Esquema de conexión con fibra óptica) 
 
1.2 ANÁLISIS DE LOS ELEMENTOS INTERNOS Y EXTERNOS DEL 
SISTEMA GEOVISIÓN. 
 
1.2.1 COMPONENTES INTERNOS Y EXTERNOS DE LA ESTACIÓN CENTRAL 
DE MONITOREO. 
La Estación Central de Monitoreo se compone de las siguientes herramientas para 
su administración: 
1.2.1.1 Center V2 
1.2.1.2 Dispatch Server 
1.2.1.3 Vital Sign Monitor (VSM) 
1.2.1.4 Centro de Control 
1.2.1.5 GV – GIS 
1.2.1.6 Nota importante: Descripción de llave 
 
1.2.1.1 CENTER V2 
 Vídeos en directo y alertas de texto. (FIGURA NO.9) 
 Muestra hasta 42 divisiones de pantalla. 
 Da servicio hasta 500 abonados y 800 canales. 
 Reproducción remota. 
 
7 
 
 
FIGURA NO.9 (Interfaz gráfica del sistema CENTER V2 - GEOVISION) 
1.- Ventana de supervisión Muestra vídeo en directo. 
2.- Panel de estado Muestra la fecha, hora, espacio en 
disco duro disponible y el número 
total de canales conectados en 
relación al número de canales 
disponibles. 
3.- Buscar un subscriptor Escriba el identificador que desee 
en el campo correspondiente al 
subscriptor actual y haga clic en 
este botón para realizar la 
búsqueda. 
4.- Lista de subscriptores Muestra los identificadores y el 
estado de conexión 
5.- Herramientas Obtiene acceso al registro de 
8 
 
eventos, a la lista de eventos, al 
control de audio y de micrófono, a la 
configuración del servidor y a la 
notificación mediante mensaje corto. 
6.- Información del host Muestra el estado de conexión de 
los subscriptores. 
7.- Cuentas Agrega, elimina o modifica cuentas 
de subscriptores. 
8.- Configuración preferida Configurar sistema 
9.- Página siguiente Muestra la página siguiente de las 
vistas de cámara. 
10.- Página anterior Muestra la página anterior de las 
vistas de cámara. 
11.- Actualizar canal Actualiza el estado de la conexión. 
12.- Modo dividir Realiza divisiones de pantalla según 
su resolución. 
13.- Salir Cierra o minimiza la ventana de 
Center V2. 
14.- Bandera Marca un evento para futura 
referencia. 
15.- Portapapeles Muestra el cuadro de diálogo del 
Informe de Alarma. 
16.- Prendedor Indica que un evento contiene datos 
adjuntos. 
17.- ID. Indica el identificador de un 
subscriptor. 
18.- Tipo de evento Indica el tipo de evento: alarma, 
Datos adjunto, Conexión, Inicio / 
Cierre de sesión, Movimiento, 
9 
 
Sistema y Dispatcher. 
19.- Mensaje Muestra información asociada con 
cada tipo de evento. 
20.- Hora del mensaje Indica el momento en el que Center 
V2 recibe un evento. 
21.- Hora de inicio Indica el momento en el que se 
produce un evento en el sitio del 
subscriptor. 
 
1.2.1.2 DISPATCH SERVER 
La disponibilidad de Center V2 puede verse en peligro por la sobrecarga de la red. 
Mediante Dispatch Server (FIGURA NO.10), el problema se puede resolver 
organizando y distribuyendo las solicitudes de los subscriptores a los servidores 
Center V2 menos ocupados. 
 
 
FIGURA NO.10 (Interfaz del sistema DISPATCH SERVER - GEOVISION) 
1.- Iniciar servidor Inicia Dispatch Server. 
2.- Detener servidor Detiene Dispatch Server. 
3.- Configuración del servidor Configura Dispatch Server. 
4.- Cuenta Agrega, edita y elimina las 
cuentas de los servidores y 
subscriptores de Center V2. 
5.- Configuración de las notificaciones 
de los subscriptores 
Establece las condiciones y los 
métodos de alerta. 
6.- Detener/Iniciar consulta de eventos Especifica una consulta de 
10 
 
de Center V2 evento. 
7.- Evento de Center V2 en tiempo real Muestra los eventos en tiempo 
real que 
ocurren en servidores de Center 
V2. 
8.- Salir Cierra la ventana de Dispatch 
Server. 
9.- Estado de Center V2 La ventana muestra el estado de 
los servidores Center V2. 
Cuando una marca de 
verificación aparece en la casilla 
significa que el servidor Center 
V2 tiene permiso para 
conectarse a Dispatch Server. Al 
desactivar dicha casilla la 
conexión se deshabilitará. 
10 .- Vista de árbol La lista muestra todas las 
carpetas de grupo creadas, 
servidores y subscriptores. 
Puede hacer clic con el botón 
secundario en cualquier 
subscriptor conectado para abrir 
la Libreta de direcciones del 
subscriptor y el Panel de control 
de cámaras y audio. 
 
1.2.1.3 VITAL SIGN MONITOR (VSM) 
Vital Sign Monitor (VSM) (FIGURA NO.11), se aplica a la estación de supervisión 
central donde se supervisan varios sistemas GV. Cuando se produzca un evento de 
alerta en un sistema GV, VSM recibirá mensajes de texto de alerta, alarmas de PC 
11 
 
y/o alarmas de salida, y se enviará un mensaje corto (SMS) y de correo electrónico a 
los subscriptores. 
 
 
FIGURA NO.11 (Interfaz gráfica del sistema VITAL SIGN MONITOR - GEOVISION) 
1.- Iniciar/Detener servicio Inicia o detiene el servicio VSM. 
2 .- Cuenta Agrega, elimina o modifica 
cuentas de subscriptores. 
3.- Mostrar/Ocultar lista de 
subscriptores 
Muestra y oculta la lista de 
subscriptores. 
4.- Ver registro de eventos Inicia el explorador del registro de 
eventos. 
5.- Forzar salida Activa manualmente los 
dispositivos de salida para alertar 
al operador de VSM. 
6.- Ver información del subscriptor Obtiene acceso a la información 
12 
 
de almacenamiento y supervisión 
del subscriptor. 
7.- Identificador Especifique un identificador para 
búsqueda avanzada. 
8.- Ver libreta de direcciones de 
subscriptor 
Especifique un identificador y 
haga clic en este botón para ver la 
libreta de direcciones del 
subscriptor. 
9.- Ver estado del subscriptor Especifique un identificador y 
haga clic en este botón para ver el 
estado del subscriptor. 
10.- Enviar correo electrónico Envía correos electrónicos a los 
subscriptores. 
11.- Enviar mensaje corto Envía mensajes cortos (SMS) a 
los subscriptores. 
12.- Bandera Marca un evento para futura 
referencia. 
13.- Tablilla sujeta papeles Muestra la caja de diálogo de 
Visualización de Reporte de 
Alarmas. 
14.- Identificador Indica el identificador del 
subscriptor.15 .- Tipo Indica los tipos de evento, entre 
los que se incluye Sistema, 
Conexión, Inicio y cierre de 
sesión, Movimiento, Activación y 
Alarma. 
16.- Mensaje Muestra información asociada con 
cada tipo de evento. 
17 .- Hora del mensaje Indica la hora de VSM en la que 
13 
 
se recibe el mensaje de evento. 
18 .- Hora de inicio Indica la hora del subscriptor en la 
que se envía el mensaje de 
evento. 
19.- Lista de subscriptores Muestra todos los grupos y 
subscriptores creados. 
20.- Categorías de eventos Los eventos se pueden ordenar 
en las siguientes categorías: 
Sistema, Movimiento, 
Desencadenante, Conexión, 
Alarma, Inicio/Cierre de sesión, 
Datos Wiegand, Dispositivo 
perdido y Evento sin conexión. 
21 Lista de eventos Muestra una lista de los eventos 
que han tenido lugar. 
 
1.2.1.4 CENTRO DE CONTROL 
 
El Centro de Control (FIGURA NO.12) es una solución de estación de supervisión 
central que proporciona al operador CMS las funciones: 
 
• Acceso a DVR de cliente. 
• Acceso a escritorios remotos. 
• Visualización de hasta 96 cámaras des diferentes DVR en la misma 
 pantalla. 
• Reproducción remota. 
• Administración central para dispositivos de E/S desde diferentes DVR. 
• Supervisión de hasta 42 vistas de matriz, incluidas 6 vistas de matriz 
 desde el propio Control Center, con 4032 cámaras en la red. 
• Detección de movimiento. 
• Reproducción instantánea. 
14 
 
• Vista Imagen en imagen e Imagen e imagen. 
• Vista panorámica. 
 
 
FIGURA NO.12 (Interfaz gráfica del CENTRO DE CONTROL - GEOVISION) 
 
1.2.1.5 GV – GIS 
 
GV-GIS es un sistema de información geográfica (GIS, Geographic Information 
System) basado en un sistema de administración central para dispositivos de 
GeoVision (FIGURA NO.13). 
 
El seguimiento de vehículos y la comprobación de la ubicación se puede realizar de 
forma remota desde GV-GIS gracias al receptor GPS instalado en el servidor de 
vídeo GV y la solución DVR compacta GV, que permite obtener constantemente los 
datos GPS (coordenadas y velocidad del vehículo) del satélite, y a la conexión de 
15 
 
internet móvil (por ejemplo UMTS, EDGE, GPRS, GSM, etc.) para transmitirlos al 
sistema GV-GIS. 
Además del seguimiento de vehículos en tiempo real, también puede supervisar la 
ubicación de las cámaras y el estado de los dispositivos de E/S desde los 
dispositivos DVR, sin funciones GPS. 
 
FIGURA NO.13 (Esquema de conexión GPS para el sistema GEOVISION) 
 
1.2.1.6 NOTA IMPORTANTE: DESCRIPCIÓN DE LLAVE 
 
GeoVision Central Monitoring Station (CMS) incluye cuatro módulos desarrollados 
independientemente: Center V2 (Pro), Dispatch Server, Vital Sign Monitor (VSM) y 
Control Center. 
 
• Se requiere una llave USB de color "negro" (FIGURA NO.14) para que cada 
módulo CMS funcione. 
16 
 
 
FIGURA NO.14 (Llave digital para habilitar servicios del sistema GEOVISION) 
• Puede utilizar más de una llave de color negro en el mismo equipo. Pero 
recuerda la regla de que Control Center y Center V2 no pueden ejecutarse a 
la vez, ni tampoco Center V2 y Dispatch Server. 
• La llave de color negro se puede actualizar para incluir más funciones. 
• Es necesario instalar los controladores desde el CD de software para que 
la llave de color negro funcione. 
 
1.3 FUNCIONALIDAD DEL SISTEMA ACTUAL 
 
1.3.1 CONFIGURACIÓN GENERAL DEL SISTEMA 
Permite definir los valores y servicios por defecto al iniciar el Software GEOVISION y 
las distintas opciones de monitoreo, como muestra la FIGURA NO.15. 
 
 
 
 
 
 
 
 
 
FIGURA NO.15 (Configuración general del sistema GEOVISION) 
 Se define el Inicio de la grabación. 
 Se configuran los servicios activos. 
 Se designa la ubicación y el proceso de reciclaje de archivos. 
http://www.biometria.com.pe/configuracion_de_valores_del_sis.htm
17 
 
 Se habilitan múltiples opciones de monitoreo. 
 Se asigna el tamaño máximo de los clips de video. 
 Se define la forma de nombrar los archivos de video. 
1.3.2 CADA CÁMARA DE CCTV TIENE SU PROPIA CONFIGURACIÓN 
 
Calidad de Video, notificación de alarmas, grabación continua o en detección de 
movimiento, sensibilidad de detección de movimiento, modo de compresión (MPEG4 
o Wavelet), grabación inteligente, nombre de cámara, velocidad de grabación de 
cámara y brillo/contraste/saturación pueden ser configurados en el software para 
cada cámara, como muestra la FIGURA NO.16. 
 
FIGURA NO.16 (Configuración de una cámara de seguridad en GEOVISION) 
 Se ajusta calidad de la grabación 
 Se configuran el modo de grabación 
 Se ajusta sensibilidad y define filtros 
 Se realizan los ajustes de imagen de video 
 Se habilitan alarmas y/o envío de e-mail al detectarse movimiento 
 Control de puertos de salida y envío de imágenes a PC remoto 
 
 
http://www.biometria.com.pe/ajustes_de_grabacon_de_cada_cam.htm
18 
 
1.3.3 PROGRAMACIÓN DE AGENDAS DE GRABACIÓN ESTÁNDAR 
 
Se pueden definir múltiples horarios de grabación para cada una de las cámaras y 
por cada día de la semana, como muestra la FIGURA NO.17. En los días y horas 
específicos el sistema GEOVISION grabará a disco todas las imágenes capturadas. 
 
FIGURA NO.17 (Agenda de grabación del sistema GEOVISION) 
 Se define Comienzo y Término de grabación. 
 Días en los cuales grabar. 
 Modo de grabación (Contínuo o al Detectar movimiento). 
 Se asigna las Cámaras para las cuales aplica esta programación. 
 Configura si las imágenes deberán ser enviadas remotamente. 
1.3.4 DETECCIÓN DE MOVIMIENTO POR DEFINICIÓN DE MÁSCARAS 
Cuando es detectado movimiento en un área seleccionada (FIGURA NO.18), 
empieza la grabación. Las grabaciones son hechas en clips de video los cuales 
están estampados con fecha y hora en un archivo LOG de registro. Los archivos de 
Log pueden ser almacenados local o remotamente por la red. Se ha comprobado 
que la capacidad de detección de movimiento del software es una de las mejores 
disponibles. 
http://www.biometria.com.pe/programacion_de_agenda_de_grabac.htm
http://www.biometria.com.pe/mascara.htm
19 
 
Es posible definir múltiples máscaras por cámara. Las áreas dentro de una máscara 
pueden ser borradas. 
 
FIGURA NO.18 (Detección de movimiento por área seleccionada - GEOVISION) 
Todo cambio de pixels (movimiento) en el área seleccionada activará la grabación 
de imágenes. 
1.3.5 VISUALIZACIÓN DE IMÁGENES GRABADAS 
Los archivos LOG de los clips de video grabado pueden ser ordenados y accesados 
por año/fecha/hora, como muestra la FIGURA NO.19. Las grabaciones de Video 
pueden ser vistas mientras se está realizando la grabación de los eventos grabando 
(las velocidades de grabación disminuirán). Las grabaciones pueden ser 
alejadas/acercadas y las cámaras giradas mientras se realiza la visualización de 
imágenes archivadas. Las grabaciones pueden ser vistas a velocidades normal, 
rápido, lento o cuadro por cuadro. Las grabaciones vistas pueden ser de una cámara 
individual o de todas las cámaras. 
El cambio de Visualización de Múltiples cámaras a una sola cámara es con un solo 
click. Capacidades adicionales son provistas para aclarar y exportar imágenes, 
ajustar brillo/contraste e impresión de las imágenes. Los clips de Video pueden ser 
convertidos a formato AVI, visualizables en Microsoft Media Player o similar. Las 
imágenes individuales pueden ser exportadas en muchos formatos, incluyendo JPG. 
http://www.biometria.com.pe/imagenes_grabadas.htm
20 
 
Los clips de Video exportados pueden tener la fecha, hora y nombre de la cámara 
estampados en el video. 
 
FIGURA NO.19 (Visualización de videos grabados en el disco duro mediante el 
sistema GEOVISION) 
1.3.6 COMUNICACIONES 
La comunicación remota es soportada por módulos software de Servidores Dial-up, 
Web-cam, TCP/IP y Multicast. Todos pueden ser activados con un solo click de 
mouse. La compresión de imágenes transmitidas puede ser configurada desdesistemas remotos a MPEG4 o JPEG, independientemente de la compresión de 
grabación del sistema host system MPEG4 brindará una transmisión más veloz. El 
nuevo software de Webcam permite que hasta 16 cámaras sean vistas 
simultáneamente en una pantalla. La comunicación Remota con Asistentes 
Personales (PDAs) equipadas con Win CE ahora es soportada con G-View. 
 
1.3.7 GRABACIÓN DE AUDIO 
Hasta cuatro canales de audio pueden ser grabados con cualquier modelo de la 
tarjeta. Esto requiere la adición del conector GV-Audio. El audio grabado puede ser 
21 
 
escuchado sincronizado con la visión de una cámara. Audio en Vivo no es 
escuchado. 
1.3.8 NOTIFICACIÓN DE ALARMAS 
Una notificación de detección de movimiento y grabación pueden ser enviadas 
inmediatamente a un teléfono remoto, beeper o computador. 
 
1.3.9 CAPACIDAD DE ALMACENAMIENTO 
Conforme se acaba el espacio disponible en disco, el sistema sobrescribirá los clips 
de video más antiguos. La grabación puede ser especificada a un solo disco duro o 
a múltiples discos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
CAPÍTULO 2. 
 
2 MARCO CONCEPTUAL 
 
 El marco conceptual nos ayuda a explicar por qué estamos llevando a cabo 
un proyecto de una manera determinada, el marco conceptual nos ayuda a 
decidir y a explicar el camino que hemos decidido tomar: por qué hemos 
escogido ciertos métodos y no otros para llegar a un punto determinado. 
 
a. OBJETIVO GENERAL: Analizar, diseñar e implementar un sistema gestor de 
eventos que monitoree en tiempo real las 24 horas del día la señal de las 
cámaras de seguridad y controle cualquier modificación que se realice al 
sistema de CCTV, procurando no afectar al ancho de banda disponible. 
b. OBJETIVOS ESPECIFICOS: 
 Generar una alarma en red, que informe, cuando una cámara de 
seguridad cambia su estado, es decir se quede sin señal o esté 
desconectada. 
 Generar una alarma en red, cuando exista la modificación o eliminación 
de un archivo dentro del disco duro donde se guarden los respaldos de 
los videos en el servidor que controla el sistema de CCTV, el mismo 
que opera 24/7. 
 Desarrollar un sistema de generación de alarmas que funcione 24/7, 
sin que afecte al ancho de banda en la velocidad de transmisión. 
 Generar un archivo histórico, que permita verificar la hora y fecha en 
que se borró un archivo de video, para respaldo del usuario final por 
posibles reclamos futuros. 
 Implementar el sistema gestor de eventos en una oficina de una 
institución, para las respectivas pruebas y su posible implementación a 
corto plazo. 
23 
 
2.1 METODOLOGÍA DE INVESTIGACIÓN 
 
 La metodología es el instrumento que enlaza el sujeto con el objeto de la 
investigación, sin la metodología es casi imposible llegar a la lógica que 
conduce al conocimiento científico, es por esto que para el desarrollo del 
sistema SGEG se emplea el Método Hipotético – Deductivo, por ser el que 
más se ajusta a las expectativas del sistema. 
a) Método Hipotético – Deductivo 
 
 Al método inductivo, hoy día le llamamos método hipotético – deductivo. Su 
creador fue Galileo Galilei (1564 – 1642), y también William Whewell, (1794 – 
1866), con grandes aportaciones y críticas de lógicos y teóricos de la ciencia 
de la actualidad. 
 
 El método hipotético-deductivo es el procedimiento o camino que sigue el 
investigador para hacer de su actividad una práctica científica. El método 
hipotético-deductivo tiene varios pasos esenciales: observación del fenómeno 
a estudiar, creación de una hipótesis para explicar dicho fenómeno, 
deducción de consecuencias o proposiciones más elementales que la propia 
hipótesis, y verificación o comprobación de la verdad de los enunciados 
deducidos comparándolos con la experiencia. Este método obliga al científico 
a combinar la reflexión racional o momento racional (la formación de hipótesis 
y la deducción) con la observación de la realidad o momento empírico (la 
observación y la verificación). 
 
 La solución es las inferencias lógico deductivas para llegar a conclusiones 
individuales a partir de la hipótesis y que después se puedan comprobar 
experimentalmente. 
 
 
 
 
http://www.e-torredebabel.com/Psicologia/Vocabulario/Observacion.htm
http://www.e-torredebabel.com/Psicologia/Vocabulario/Fenomeno-Fenomenico.htm
http://www.e-torredebabel.com/Psicologia/Vocabulario/Experiencia.htm
http://www.e-torredebabel.com/Psicologia/Vocabulario/Verificacion-Contrastacion.htm
24 
 
2.1.1 DELINEACIÓN PRELIMINAR DEL PROBLEMA. (OBSERVACIÓN) 
 
2.1.1.1 AFECTACIÓN DIRECTA EN LA VELOCIDAD DE TRANSMISIÓN 
DENTRO DE LA RED 
 
 Este sistema está habituado para un monitoreo constante de 24 X 7, al 
efectuar un monitoreo vía red durante las 24 horas del día, el sistema de 
monitoreo GEOVISION afecta directamente a la velocidad de transmisión y a 
los servicios que utilizan la infraestructura de esta red, como muestra la 
FIGURA NO.20. 
 
 El tráfico de video dentro de la red es más exigente. Con respecto a la 
transmisión de datos, este tipo de tráfico añade requerimientos extra, los 
cuales están motivados porque el video ha de ser mostrado en el instante que 
corresponde. El hecho de que los datos lleguen más despacio, en una página 
web influye en que tarde menos o más en bajar, pero los fotogramas del video 
se han de mostrar cuando corresponden, o el video no será observado de 
forma correcta, apreciándose artilugios, sonido deficiente, aceleraciones del 
vídeo, pausas, etc, a continuación se adjunta un cuadro de velocidad de 
transmisión: 
 
 
 
FIGURA NO.20 (Cuadro de velocidad de transmisión de video y tamaños de cada 
formato de video) 
 
25 
 
2.1.1.2 COSTO DE IMPLEMENTAR UNA RED INDEPENDIENTE 
 
 
 
 
 Los costos de implementar una red independiente para un sistema de CCTV 
son muy altos, ya que la intensión es que se pueda compartir recursos y uno 
de sus objetivos es hacer que todos los programas, datos y equipo estén 
disponibles para cualquiera de la red que así lo solicite, sin importar la 
localización física del recurso y del usuario. 
 
 En otras palabras, el hecho de que el usuario se encuentre a una distancia 
realmente apartada de los datos, no debe evitar que este los pueda utilizar 
como si fueran originados localmente. 
 
 Es por esto que tendríamos que asignar un enlace autónomo solo para el 
sistema de CCTV y esa es una solución muy costosa, ya que se pagaría por 
un enlace, solo para el sistema de CCTV y para una empresa que pretenda 
implementar un sistema de este tipo, representa un egreso no justificado por 
implementar este tipo de infraestructura. 
 
 
 
 
 
 
 
http://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtml
http://www.monografias.com/Computacion/Programacion/
http://www.monografias.com/trabajos11/basda/basda.shtml
http://www.monografias.com/Computacion/Redes/
http://www.monografias.com/Fisica/index.shtml
26 
 
2.1.1.3 ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS 
 
 Una de las falencias que tiene el sistema, es que no existe un procedimiento 
de alertas, al momento que un archivo es modificado o eliminado, ya que no 
se puede saber si algún usuario, borró o modificó un archivo específico, como 
muestra la FIGURA NO.21. 
 
FIGURA NO.21 (Eliminación o modificación de un archivo de video) 
 
 El sistema actual GEOVISION, no tiene la posibilidad de emitir una alarma 
auditiva, visual o creación de un log, que le permita al usuario darse cuenta 
de dicha modificación, es decir cuando un archivo fue modificado o eliminado 
en línea. 
 
2.1.1.4 LICENCIAS PARA UTILIZAR MÁS USUARIOS 
 
 
FIGURA NO.22 (Licencia digital para aumentar usuarios en el sistema GEOVISION) 
 
27 
 
 El sistema Geovisión posee un limitante, que solo se puede utilizar hasta un 
máximo de cinco usuarios, lo que limita la instalación de este sistema para 
monitorear más servidores,lo que afecta a empresas que requieran utilizar un 
número mayor al detallado anteriormente, si se necesita más usuarios se 
tendría que pagar una licencia (FIGURA NO.22) para aumentar el número de 
usuarios. 
 
 
2.1.2 PLANTEAMIENTO DE UN SISTEMA INFORMÁTICO. (HIPÓTESIS) 
 
2.1.2.1 FUNCIONAMIENTO DEL SGEG 24/7 
 
 
 
 
 Crear un proceso dentro del sistema SGEG que le permita trabajar en tiempo 
real, 24/7 y no afecte de manera crítica a la velocidad de transmisión de la red 
en la cual se implemente el sistema SGEG, de esta manera se asegura un 
correcto funcionamiento y control del sistema de CCTV. 
 
 
 
 
 
 
 
 
 
28 
 
2.1.2.2 DETECCIÓN DE SEÑAL DE CÁMARA 
 
 
 
 Formular un método con el cual se detecte los estados actuales de cada 
cámara de seguridad, que se encuentra conectada al Sistema de CCTV, para 
que el sistema SGEG envíe información en tiempo real del estado actual de 
las cámaras instaladas. 
 
2.1.2.3 DETECCIÓN DE ARCHIVOS MODIFICADOS O ELIMINADOS 
 
 
 
 Efectuar un procedimiento mediante el cual el sistema detecte archivos de 
video eliminados o modificados por cualquier usuario, ya que de esta manera 
se asegura la información almacenada en disco, descartando manipulación 
de la data de los archivos y se certifica que esta información es auténtica, 
para poder ser respaldada. 
 
 
 
 
 
29 
 
2.1.2.4 DETECCIÓN DE ARCHIVOS ELIMINADOS INVOLUNTARIAMENTE EN 
PERÍODO DE RECICLAJE 
 
 
 
 Realizar un método que detecte cuando un archivo se está reciclando de 
forma incorrecta durante el período de reciclaje, así de esta forma controlar la 
perdida involuntaria de información, por un procedimiento erróneo de reciclaje 
de información. 
 
2.1.2.5 MONITOREO DE ESPACIO EN DISCO 
 
 
 
 Formular un procedimiento en el cual se cree un axioma que detecte el 
espacio actual del disco y emita información real de cuanto espacio de disco 
se está utilizando al almacenar archivos de video, mediante el sistema SGEG, 
para evitar una futura saturación del sistema de CCTV por falta de espacio en 
disco. 
 
 
 
 
 
 
30 
 
2.1.2.6 EMISIÓN DE ALERTAS AUDITIVAS Y VISUALES 
 
 
 
 Crear un procedimiento en el cual se pueda emitir alarmas tanto auditivas 
como visuales, al momento de detectar cualquier anomalía en el sistema de 
CCTV, de esta manera el sistema SGEG asegura divisar y notificar cualquier 
incidencia que se presente, para poder solucionar el inconveniente antes de 
que se produzca un problema más crítico. 
 
2.1.2.7 POLÍTICAS DE SEGURIDAD PARA ACCESO AL SISTEMA SGEG 
 
 
 
 Crear una estructura de accesos al sistema SGEG basada en dos usuarios 
principalmente, un usuario como Administrador y un usuario como Operador, 
el usuario Administrador tendrá acceso a todo el sistema SGEG, para poder 
ingresar, modificar, crear, eliminar, etc, entre estas opciones se podrá crear 
otros usuarios con restricciones y a la vez se creará el usuario Operador 
quién tendrá restricciones según sea el caso y queda a criterio del usuario 
Administrador las restricciones que les sean asignadas. 
 
 
 
 
31 
 
2.1.2.8 GENERACIÓN DE HISTÓRICOS EN. PDF 
 
 
 
 
 Realizar un procedimiento mediante el cual se capture los logs 
transaccionales de cada cámara de seguridad haciendo uso de filtros para 
poder obtener la información que busca el usuario, al mismo tiempo esta 
información será generada en un archivo con extensión .pdf. 
 
 
2.1.3 DEFINICIÓN DE REQUERIMIENTOS PARA EL SISTEMA ACTUAL 
(VERIFICACIÓN Y COMPROBACIÓN) 
 
El sistema SGEG, es construido mediante tres módulos primordiales, los 
cuales garantizan el correcto funcionamiento y un manejo más eficiente del 
mismo: 
 
 Módulo de seguridad y configuración. 
 Módulo de control 
 Módulo de generación de reportes. 
 
 
 
 
 
32 
 
2.1.3.1 MÓDULO DE SEGURIDAD Y CONFIGURACIÓN 
 
 
 
 En este módulo se crean dos usuarios para el sistema SGEG 
específicamente, uno como Administrador, quién tendrá un acceso sin 
restricciones para poder configurar el sistema, sucursales, agencias, oficinas, 
filiales, dependencias, generación de alarmas, adaptándose a las 
necesidades del negocio. 
 Además se crea otro usuario como Operador, el mismo que tiene 
restricciones, o se le asigna roles por parte del usuario Administrador, según 
la función que va a cumplir dentro del sistema y puede utilizar el software de 
manera general para monitoreo y generación de informes a partir de los 
históricos. 
 
2.1.3.2 MÓDULO DE CONTROL 
 
 
 En este módulo se realiza la verificación de los diferentes estados que emite 
una cámara de seguridad desde el software Geovisión, cuando esta se 
encuentra en estado activo o cuando cambia a otro estado, de esta manera 
poder controlar la fase actual de la cámara de seguridad en tiempo real. 
 
33 
 
 Asimismo se maneja la verificación del espacio en el disco duro local o 
servidor que controla el sistema de CCTV, para evitar saturación de espacio 
en la unidad contenedora. 
 
 En este módulo se comprueba si existió alteración o modificación, de los 
archivos de video almacenado en la unidad contenedora, para descartar 
cualquier manipulación de la data de los archivos de video. 
 
2.1.3.3 MÓDULO DE GENERACIÓN DE REPORTES 
 
 
 
 
 En este módulo se realiza la extracción de la información enviada por la base 
de datos, del software que administra el sistema de CCTV en este caso, 
Geovisión. 
 En el módulo de generación de reportes se realiza la lectura de archivos 
planos transaccionales, enviada desde cada cámara de seguridad, y envío de 
la información generada por cada cámara de seguridad a una base de datos. 
 En este módulo se realiza la generación de reportes históricos de cada 
cámara de seguridad mediante un archivo con extensión .PDF, con la 
administración de un usuario final en este caso el usuario ”Operador ”, el 
mismo que realiza la respectiva búsqueda de información mediante filtración 
de parámetros, para que la búsqueda sea más sencilla para el usuario final. 
 
 
34 
 
2.2 METODOLOGÍA DE DESARROLLO 
 
2.2.1 ILUSTRACIÓN DE METODOLOGÍA OMT 
 
2.2.1.1 INTRODUCCIÓN A LA METODOLOGÍA OMT 
 
 La metodología OMT (Object Modeling Technique) fue creada por James 
Rumbaugh y Michael Blaha en 1991, mientras James dirigía un equipo de 
investigación de los laboratorios General Electric. 
 
 Se hallan numerosas metodologías de desarrollo de software que utilizan 
modelos orientado a objetos, pero que no tienen todos los soportes para 
desarrollo de aplicaciones de base de datos. Algunas aproximaciones 
carecen de suficientes abstracciones y tienen un bajo relacionamiento para 
detalles de implementación. 
 
 Otros métodos de programación orientados ponen un escaso énfasis en la 
estructura de datos y constantes, que son muy importantes para aplicaciones 
de base de datos. 
 
 OMT es una metodología orientada a objetos muy difundida que se hace 
cargo de todo el ciclo de vida del software. Parte de la idea de utilizar los 
mismos conceptos y la misma notación a lo largo del ciclo de vida. 
 
 OMT tiene una fase de diseño no muy compleja y se centra mucho en un 
buen análisis. 
 
 La gran ventaja que tiene esta metodología es su carácter de abierta, es decir 
no propietaria, lo que le permite ser de dominio público, lo que facilita su 
evolución para acoplarse a todas las necesidades actuales y futuras de la 
ingeniería de software. 
 
35 
 
2.2.2 ETAPAS DE METODOLOGÍA OMT 
 
 Las fases que conforman a la metodología OMT son como muestra la 
FIGURA NO.23: 
 
 
Análisis de Objetos 
 
 
 
 
 
 
 
 
 
 
 
FIGURA NO.23 (Etapas de la metodología OMT) 
 
 Análisis 
 Diseño del sistema 
 Diseño de Objetos 
 Implementación 
 
 
 
 
 
Descripción del Problema 
Modelo de Objetos 
Modelo Dinámico 
Modelo Funcional 
Diseño del SistemaDiseño de Objetos 
Implementación 
Diseño 
36 
 
2.2.2.1 ANÁLISIS 
 
 El analista construye un modelo del dominio del problema, mostrando sus 
propiedades más importantes. El modelo de análisis es una abstracción 
resumida y precisa de lo que debe de hacer el sistema deseado y no de la 
forma en que se hará. Los elementos del modelo deben ser conceptos del 
dominio de aplicación y no conceptos informáticos tales como estructuras de 
datos. Un buen modelo debe poder ser entendido y criticado por expertos en 
el dominio del problema que no tengan conocimientos informáticos. 
 
 Esquema actual del Sistema Geovisión. 
 
ADMINISTRADOR
OPERADOR
IDENTIFICAR 
CAMARA
IDENTIFICAR 
SERVIDOR
IDENTIFICAR 
SUCURSAL
ADMINISTRAR 
RESPALDOS
ADMINISTRAR 
LOGS
VENTANA DE 
SUPERVISION
VENTANA DE 
ADMINISTRACION
CONFIGURACION 
DEL SISTEMA
USUARIOS
SUCURSALES
SERVIDORES CAMARAS
 
 
FIGURA NO.24 (Esquema funcional del sistema GEOVISION) 
 
 En el esquema actual del sistema GEOVISION (FIGURA NO.24) nos muestra 
un típico comportamiento de un sistema de CCTV, en el cual generalmente 
está orientado a la administración, manejo y respaldo de videos, pero no tiene 
un enfoque adicional de una auditoria del mismo sistema, que nos muestre 
que pasa más allá del objetivo principal. 
 
 
 
37 
 
 Esquema del sistema SGEG. 
 
 Para el sistema GEOVISION, es necesario reforzar su operatividad 
aumentando su robustez al momento de monitorear, administrar y respaldar 
archivos del sistema, ya que de esta forma el usuario final tendrá mejores 
herramientas de manejo al momento de emitir un criterio cuando genere un 
reporte, respecto a cualquier novedad que se presente, y al mismo tiempo el 
sistema tendrá una ventaja o un valor agregado hacia los demás sistemas de 
CCTV, que es el sistema SGEG, el cual al ser implementado conjuntamente 
con el sistema GEOVISION, se tendrá un sistema de CCTV mucho más 
completo y sólido al momento de ser operativo. 
 
 El esquema que debe tener el sistema SGEG, es de un sistema auditor del 
mismo sistema GEOVISION, generando eventos de las novedades que no 
estén contempladas dentro del funcionamiento estándar de un sistema de 
CCTV. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
38 
 
CAPÍTULO 3. 
3 DISEÑO Y CONSTRUCCIÓN DEL SISTEMA. 
3.1 CASOS DE USO 
3.1.1 CASOS DE USO – ADMINISTRACIÓN DE ROLES 
 
FIGURA NO.25 (CASOS DE USO – ADMINISTRACIÓN DE ROLES) 
39 
 
 Descripción FIGURA NO.25: En este Caso de Uso para la Administración de 
Roles, el Administrador del sistema va a gestionar, la creación de un rol, la 
eliminación de un rol, la modificación de información de un rol y la asignación 
de políticas de ingreso al sistema SGEG de cada uno de los roles creados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
40 
 
3.1.2 CASOS DE USO – ADMINISTRACIÓN DE USUARIOS 
 
FIGURA NO.26 (CASOS DE USO – ADMINISTRACIÓN DE USUARIOS) 
41 
 
 Descripción FIGURA NO.26: En este Caso de Uso para la Administración de 
Usuarios, el Administrador del sistema va a gestionar, la creación de un 
usuario, la eliminación de un usuario, la modificación de información de un 
usuario y la asignación de políticas de ingreso al sistema SGEG según los 
roles ya creados anteriormente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
42 
 
3.1.3 CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES 
 
FIGURA NO.27 (CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES) 
43 
 
 Descripción FIGURA NO.27: En este Caso de Uso para la Administración de 
Sucursales, el Administrador del sistema va a gestionar, la creación de 
Sucursales, la eliminación de Sucursales, la modificación de información de 
una Sucursal, dentro de Sucursales el Administrador puede también, crear 
Servidores, eliminar Servidores y modificar la información de los Servidores 
creados previamente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
44 
 
3.1.4 CASOS DE USO – GESTIÓN DE DISCO 
 
FIGURA NO.28 (CASOS DE USO – GESTIÓN DE DISCO) 
45 
 
 Descripción FIGURA NO.28: En este Caso de Uso para la Gestión de disco, el 
Administrador del sistema va a gestionar y configurar, el direccionamiento de 
los archivos donde se van a generar los datos, el origen de los datos es decir 
contra que base de datos se va a conectar, configurar la sucursal que ha sido 
creada previamente según la necesidad del usuario final, configurar el correo 
al cual van a llegar las alertas e iniciar el escaneo de los directorios, para 
generar los eventos de los diferentes estados de cada archivo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
46 
 
3.1.5 CASOS DE USO – GESTIÓN DE EVENTOS 
 
FIGURA NO.29 (CASOS DE USO – GESTIÓN DE EVENTOS) 
 
47 
 
 Descripción FIGURA NO.29: En este Caso de Uso para la Gestión de eventos, 
el Administrador o el Operador del sistema va a gestionar, el monitoreo tanto 
de directorios, como de los estados de las cámaras del sistema de CCTV, 
filtrando la información según sea necesario y verificando la alerta generada 
por el sistema. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
48 
 
3.1.6 CASOS DE USO – EMISIÓN DE REPORTES 
 
FIGURA NO.30 (CASOS DE USO – EMISIÓN DE REPORTES) 
 
49 
 
 Descripción FIGURA NO.30: En este Caso de Uso para la Emisión de 
reportes, el Administrador o el Operador del sistema va a gestionar, la 
generación de los reportes del sistema, filtrando la información según sea el 
caso y generando el archivo de reporte en PDF. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
50 
 
3.2 PROPUESTA DEL MODELO DE OBJETOS Y SUS RELACIONES 
3.2.1 MODELADO DE OBJETOS 
 
 
 
 
 
 
 
FIGURA NO.31 (Modelado de objetos del sistema SGEG) 
 
3.2.2 DICCIONARIO DE DATOS 
MENUS: Es una serie de opciones que el usuario puede elegir para realizar 
determinada tarea. 
ROLES: Es la asignación de políticas de acceso para un determinado usuario. 
USUARIOS: Son los actores, para referirse a las personas que interactúan en el 
sistema. 
SUBMENUS: Se deriva del menú y tiene la posibilidad de presentan al usuario típico 
a los efectos de permitirle elegir entre las distintas alternativas y, así, ejecutar una 
función, realizar una tarea, iniciar un programa o similar. 
EMPRESA: Es una organización o institución dedicada a actividades o persecución 
de fines económicos o comerciales. 
SUCURSALES: Se aplica al establecimiento que depende de otro central o principal 
y que desempeña las mismas funciones que este. 
MENUSROLES
EMPRESA USUARIOS SERVIDORES
CAMARASSUBMENUS
LOGS DE DISCO
DIRECTORIOS REPORTES
AUDITORIA DEL SISTEMA
CONEXION A LA BB.DD SUCURSALES ESCANEO
MONITOREO
CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDOR
CONFIGURACION DE DIRECTORIOS
CORREO ESCANEAR DISCO
http://es.wikipedia.org/wiki/Organizaci%C3%B3n
http://es.wikipedia.org/wiki/Instituci%C3%B3n
http://es.wikipedia.org/wiki/Econom%C3%ADa
http://es.wikipedia.org/wiki/Comercio
51 
 
SERVIDORES: Es una computadora que, formando parte de una red, provee 
servicios a otras computadoras denominadas clientes. 
CAMARAS: Dispositivo que se utiliza para registrar imágenes estáticas o en 
movimiento. 
LOGS DE DISCO: Es donde todos los cambios a los datos son registrados. 
AUDITORIA DEL SISTEMA: Es la verificación de controles en el procesamiento de 
la información. 
REPORTES: Es un informe o una noticia. Este tipo de documento (que puede ser 
impreso, digital, audiovisual, pretende transmitir una información. 
DIRECTORIOS: Es un contenedor virtual en el que se almacenan una agrupación de 
archivos de datos y otros subdirectorios. 
CONEXIÓN BB.DD: Conectarse a una entidad en la cual se pueden almacenar 
datos de manera estructurada. 
ESCANEO: Genera eventos a partir de un recorrido digital por todos los directorios 
donde se crean los datos. 
MONITOREO: Control y supervisión mediante un monitor. 
CONFIGURACION DE SUCURSAL: Determinar o precisarel lugar físico. 
CONFIGURACION DE SERVIDOR: Conectar con la BB.DD. 
CORREO: Determinar correo destino. 
ESCANEAR DISCO: Detectar eventos específicos generados en el disco duro. 
CONFIGURACION DE DIRECTORIOS: Determinar o precisar el origen de los datos. 
 
 
 
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/Cliente_%28inform%C3%A1tica%29
http://www.monografias.com/trabajos7/sisinf/sisinf.shtml
http://definicion.de/informe/
http://definicion.de/noticia/
http://definicion.de/documento/
http://definicion.de/informacion/
http://es.wikipedia.org/wiki/Archivo_inform%C3%A1tico
52 
 
3.2.3 ENLACES Y ASOCIACIONES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FIGURA NO.32 (Enlaces y asociaciones generadas en el sistema SGEG) 
 
 
 
 
 
 
MENUS
ROLES
EMPRESA
USUARIOS
SERVIDORES
CAMARAS
SUBMENUS
LOGS DE DISCO
DIRECTORIOS
REPORTES
AUDITORIA DEL SISTEMA
CONEXION A LA BB.DD
SUCURSALES
ESCANEO
MONITOREO
CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDOR
CONFIGURACION DE DIRECTORIOS CORREO ESCANEAR DISCO
53 
 
En la Figura No.32, tenemos un 1er. gran grupo de objetos, SUBMENUS, ROLES Y 
USUARIOS, los mismos que se asocian con La AUDITORIA DEL SISTEMA, es 
donde se registra un log con todos los movimientos que se realizan en el sistema 
SGEG con respecto a los usuarios, este 1er. gran grupo a su vez se relaciona con la 
CONEXION A LA BB.DD del sistema SGEG y también se relaciona con los MENUS 
que son las interfaces de ingreso a USUARIOS Y ROLES. 
Tenemos un 2do. Gran grupo principal, LOGS DE DISCO, SERVIDORES, 
SUCURSALES, CAMARAS, DIRECTORIOS, se relaciona con el grupo de 
MONITOREO Y REPORTES, que son las interfaces de ingreso a monitoreo de 
directorios, cámaras y generación de reportes, además este 2do. Gran grupo se 
relaciona con MENUS, que es la interfaz de ingreso a SUCURSALES, el 2do. Gran 
grupo también se relaciona con ESCANEO, que es el sistema generador de eventos 
y este se relaciona con la CONEXION A LA BB.DD del sistema SGEG. 
Además tenemos EMPRESA, que se relaciona con los dos grandes grupos antes 
mencionados, ya que EMPRESA, se relaciona directamente con USUARIOS Y 
SUCURSALES. 
Finalmente tenemos un 3er. Gran grupo , que es el sistema de ESCANEO, donde se 
alojan las diferentes clases CONFIGURACION DE SUCURSAL, CONFIGURACION 
DE SERVIDORES, CORREO, ESCANEAR DISCO Y CONFIGURACION DE 
DIRECTORIOS, que van a generar, detectar y notificar los eventos del sistema. 
 
 
 
 
 
 
 
 
 
 
54 
 
3.2.4 GENERALIZACIÓN Y HERENCIA 
 
 
 
 
 
 
 
 
 
 
 
 
 
FIGURA NO.33 (Generalización y herencia del sistema SGEG) 
 
En la FIGURA NO.33, tenemos de forma resumida la generalización y herencia 
generada en el sistema SGEG cabe indicar que este esquema gráfico es una forma 
representativa del diseño del sistema SGEG. 
 
 
MENUS
ROL
EMPRESA
USUARIOS
SERVIDORES
CAMARAS
SUBMENUS
LOGS DE DISCODIRECTORIOS
REPORTES
AUDITORIA DEL SISTEMA
CONEXION A LA BB.DD
SUCURSALES
ESCANEO
MONITOREO
CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDORCONFIGURACION DE DIRECTORIOS CORREO ESCANEAR DISCO
55 
 
3.2.5 DIAGRAMA DE CLASES 
 
 
FIGURA NO.34 (Diagrama de Clases del sistema SGEG) 
 
+getRoles()
+getMenuByRol(entrada codrol : string)
+getRealIP()
+getRolesAdministracion (entrada desrol : string, entrada estadorol : string)
+mostrarMenusAdministraciones ()
+CrearRoles(entrada codigorol : string, entrada descripcionrol : string, entrada estadorol : string)
+CrearMenuRoles(entrada codigorol : string, entrada codigomenu : string)
+EliminarMenuRoles(entrada codigorol : string, entrada codigomenu : string)
+EliminarRoles(entrada codigorol : string)
+registrarEventosSistema (entrada sentencia )
-retorno
ROL +getHijosMenus(entrada padre : string)
+getMenus()
+getRealIP()
+registrarEventosSistema (entrada sentencia )
+setCodigoRol(entrada codrol : string)
-codigorol
-retorno
MENUS
-consultarEmpresa()
-getRealIP()
-registrarEventosSistema (entrada sentencia )
-retorno : string
EMPRESA
+CrearSucursales ()
+EliminarServidores(entrada codservidor : string)
+EliminarSucursales (entrada codsucursal : string)
+getListadoSucursales ()
+getRealIP()
+getSucursales()
+registrarEventosSistema (entrada sentencia )
+setCiudadSucursal (entrada ciudad )
+setCodigoSucursal (entrada codsucursal )
+setDescripcionSucursal (entrada descripcion )
+setEmailSucursal(entrada email )
+setEncargado(entrada encargado )
+setEstadoSucursal (entrada estado )
+setFonoSucursal (entrada fono)
-ciudadsucursal : string
-codigosucursal : string
-descripcionsucursal : string
-emailsucursal : string
-encargadosucursal : string
-estadosucursal : string
-telefono : string
-retorno
SUCURSALES
+CrearServidores()
+getListadoServidores ()
+getLogMonitoreoCamaras ()
-leerConfiguracionServidor ()
+getLogMonitoreoCamarasPoEstado (entrada estados )
+getLogMonitoreoCamarasPorFechas (entrada fechalog )
+getRealIP()
+getServidores()
+mostrarEstadosMonitoreoServidor ()
+mostrarFechasMonitoreoDirectorios ()
+mostrarFechasMonitoreoServidor ()
+registrarCorrectivosCamaras (entrada codigolog : string, entrada correctivo : string)
+registrarEventosSistema (entrada sentencia )
+setCodSucursal (entrada codigosucursal : string)
+setCodigoServidor (entrada codserver : string)
+setDescripcionServidor (entrada desserver : string)
+setDescripcionSucursal (entrada descripcionsucursal : string)
+setEstadoServer (entrada estado : string)
+setEspacioServer (entrada espacio : string)
-codigoservidor
-codigosucursal
-descripcionservidor
-descripcionsucursal
-espacioservidor
-estadoservidor
-retorno
SERVIDORES
CAMARAS
+buscarLogsDiscos ()
+buscarLogsDiscosPorFecha (entrada fecha : string)
+getRealIP()
+modificarEventosDisco (entrada codigolog : string, entrada observacionlog : string)
+mostrarFechasMonitoreo ()
+registrarEventosSistema (entrada sentencia : string)
+setEstado(entrada estadodisco : string)
+setEvento(entrada evento )
+setFechaEvento(entrada fechaevento )
+setServidor(entrada servidor : string)
+setSucursal(entrada sucursal : string)
-estado : string
-evento
-fechaevento
-retorno
-servidor : string
-sucursal : string
LOGS DE DISCO
DIRECTORIOS
+FancyTable(entrada header , data : object)
+LoadData()
+getRealIP()
+registrarEventosSistema (entrada sentencia : string)
+setEstado(entrada estadodisco : string)
+setdesServidor (entrada servidor : string)
+setdesSucursal (entrada sucursal : string)
-desservidor
-dessucursal
-estado
+retorno
REPORTES
+EliminarUsuarios(entrada cedula : string)
+buscarUsuarios ()
+capturarhost ()
+getCedula()
+modificarUsuarios ()
+registrarUsuarios ()
+setCedula(entrada cedula : string)
+setDireccionTelefono (entrada direccion : string, entrada telefono : string)
+setNombreApellido(entrada nombre : string, entrada apellido : string)
+setRolEstado(entrada rol : string, entrada estado : string)
+setUsuarioContrasenia (entrada usuario : string, entrada contrasenia : string)
+setUsuarioRolSistema(entrada usuario : string, entrada rol : string)
+validarUsuarioContrasenia ()
-apellidoUsuario : string
-cedulaUsuario : string
-codRolUsuario : string
-contrasenia : string
-direccionUsuario : string
-estadoUsuario : string
+maquinaorigen
-nombreUsuario : string
-retorno : string
-rollogeado : string
-telefonoUsuario : string
-usuario : string
-usuariologeado : string
USUARIOS
-'DB_HOST','localhost'
-'DB_USER','postgres'
-'DB_PASS','armando'
-'DB_NAME','scanervideo '
-'DB_PORT','5432'
CONEXION BB.DD
+getRealIP()
+registrarEventosSistema (entrada usuario : string, entrada rol : string, entrada sentencia : string)
+capturarhost ()
-maquinaorigen : char
-sentencia : char
-retorno : string
AUDITORIA DEL SISTEMA
1*
1
*
1
*
1
*
1
*
1
*
MONITOREO ESCANEO
SUBMENUS
1
*
+confCorreo()
+validarIngresoConfiguracion (entrada texovalidar : String, entrada tipo : String)
CORREO
+configDirectoryReader()
-configDirectoryReader _Load(entrada sender : Object, entrada e)
CONFIGURACION DE DIRECTORIOS
+configServer ()
-configServer_Load(entrada sender : Object, entrada e)
-leerConfiguracionServidor ()
CONFIGURACION DE SERVIDOR
-armarCadenaConexionBase ()
+configSucursal (entrada sender : Object, entrada e)
-configSucursal_Load()
-mostraempresa()
-mostraEquipos(entrada sucursal : Integer)
-mostrarSucursales ()
CONFIGURACION DE SUCURSAL
-armarCadenaConexionBase ()
-cargarConfigCorreo ()
-enviarmail(entrada evento : String, entrada archivo : String)
+escanearDiscos ()
-escanearDiscos_Load(entrada sender : Object, entrada e )
-fileSystemWatcher1_Changed(entrada sender : Object, entrada e)
-fileSystemWatcher1_Created(entrada sender : Object, entrada e)
-fileSystemWatcher1_Deleted(entrada sender : Object, entrada e)
-iniciarEscaneoBase ()
-listarArchivos(entrada directorios : String)
-listardirectorios ()
-mostrarEmpresaSucursalServidor ()
-recorrerLogsCamaras ()
-registrarLog(entrada objeto : String, entrada path : String, entrada fecha : Date)
-registrarLogcamaras (entrada estado : String, entrada descripcionestado : String)
ESCANEAR DISCO
*
*
56 
 
3.3 MODELO DINÁMICO 
3.3.1 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN ROLES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ADMINISTRADOR VISTA CONTROLADOR MODELO
INGRESAR ADMINISTRACION - ROLES
buscarRoles
listarMenubyRol
mostrarDetalleRoles
seleccionarMenurol
eliminarRoles
desmarcarTodosCheck
mostrarMenus
registrarRoles
CrearMenuRoles
getRoles
getMenuByRol
EliminarRoles
EliminarMenuRoles
CrearRoles
No se puede eliminar rol
getRolesAdministración
mostrarMenusAdministraciones
registrarEventosSistema
Mostrar Datos
INGRESAR AL SISTEMA
validarUsuarioContrasenia
Mostrar Menú
administrarRoles
cargarMenus
ingresarSistema
mostrarSeleccion
mostrarSubmenus
getHijosMenus
getMenus
getRealIP
registrarEventosSistema
setCodigoRol
Usuario o password incorrectos
nuevosRolesAdm
registrarMenu
getRealIP
ModeloUsuario.php
ModeloRoles.php
default.js
ModeloMenus.php
admRoles.js
ControladorAdmUsuarios.php
ControladorUsuarios.php
htmlMenus.html
htmlDefault.html
index.php
ControladorRoles.php
htmlRoles.html
FIGURA NO.35 
(Esquema del diagrama 
de secuencia de la 
administración de roles 
del sistema SGEG) 
57 
 
En el Diagrama de Secuencia de Administración de Roles (FIGURA NO.35), la 
arquitectura implementada es la siguiente: 
Para el ingreso al sistema: 
En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una 
acción, el Controlador (default.js, ControladorAdmUsuarios.php, 
ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a 
una petición al Modelo (ModeloUsuarios.php, ModeloMenus.php), este realiza la 
confirmación en la BB.DD y devuelve el resultado con una actualización llamando a 
la Vista. 
Para el ingreso a Roles: 
En la Vista (htmlRoles.html), el usuario genera una acción, el Controlador 
(admRoles.js, ControladorRoles.php) recibe el evento y realiza la validación, esto 
se traduce a una petición al Modelo (ModeloRoles.php), este realiza la confirmación 
en la BB.DD y devuelve el resultado con una actualización llamando a la Vista. 
 
 
 
 
 
 
 
 
 
 
 
58 
 
3.3.2 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN USUARIOS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ADMINISTRADOR VISTA CONTROLADOR MODELO
INGRESAR ADMINISTRACION - USUARIOS
buscarUsuarios
listarRoles
mostrarDetalleUsuarios
eliminarUsuarios
cargarRoles
nuevoregistro
registrarUsuarios
buscarUsuarios
registrarUsuarios
registrarEventosSistema
modificarUsuarios
getCedula
capturarhost
No se puede eliminar Usuario
setCedula
setDireccionTelefono
setNombreApellido
Mostrar Datos
EliminarUsuarios
setUsuarioRolSistema
setUsuarioContrasenia
setRolEstado
validarUsuarioContrasenia
INGRESAR AL SISTEMA
validarUsuarioContrasenia
Mostrar Menú
administracionUsuarios
cargarMenus
ingresarSistema
mostrarSeleccion
mostrarSubmenu
getHijosMenus
getMenus
getRealIP
registrarEventosSistema
setCodigoRol
Usuario o password incorrectos
validarCedula
validarSiNumero
htmlMenus.html
htmlDefault.html
index.php
default.js
ModeloUsuario.php
ModeloMenus.php
ControladorAdmUsuarios.php
ControladorUsuarios.php
htmlUsuarios.html admUsuarios.js
ControladorRoles.php
ControladorAdmUsuarios.php
ModeloRoles.php
ModeloUsuario.php
usuarios.js
cargarRoles
listarRoles
registrarUsuarios
FIGURA NO.36 
(Esquema del diagrama 
de secuencia de la 
administración de 
usuarios del sistema 
SGEG) 
59 
 
En el Diagrama de Secuencia de Administración de Usuarios (FIGURA NO.36), la 
arquitectura implementada es la siguiente: 
Para el ingreso al sistema: 
En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una 
acción, el Controlador (default.js, ControladorAdmUsuarios.php, 
ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a 
una petición al Modelo (ModeloUsuarios.php, ModeloMenus.php), este realiza la 
confirmación en la BB.DD y devuelve el resultado con una actualización llamando a 
la Vista. 
Para el ingreso a Usuarios: 
En la Vista (htmlUsuarios.html), el usuario genera una acción, el Controlador 
(usuarios.js, admUsuarios.js, ControladorRoles.php, 
ControladorAdmUsuarios.php) recibe el evento y realiza la validación, esto se 
traduce a una petición al Modelo (ModeloUsuarios.php, ModeloRoles.php), este 
realiza la confirmación en la BB.DD y devuelve el resultado con una actualización 
llamando a la Vista. 
 
 
 
 
 
 
 
 
 
60 
 
3.3.3 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN SUCURSALES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 FIGURA NO.37 (Esquema 
del diagrama de secuencia de 
la administración de 
sucursales del sistema 
SGEG) 
 
ADMINISTRADOR VISTA CONTROLADOR MODELO
INGRESAR AL SISTEMA
validarUsuarioContrasenia
Mostrar Menú
INGRESAR ADMINISTRACION - SUCURSALES
crearnuevasucursal
mostrarDetalleSucursal
mostrarServidores
eliminarSucursales
eliminarServidores
mostrarSucursales
registrarSucursales
EliminarServidores
setCiudadSucursal
registrarEventosSistema
getSucursales
getListadoSucursales
EliminarSucursales
No se puede eliminar Sucursal
setCodigoSucursal
setDescripcionSucursal
setEmailSucursal
Mostrar Datos
CrearSucursales
setFonoSucursal
setEstadoSucursal
setEncargado
administracionSucursal
cargarMenus
ingresarSistema
mostrarSeleccion
mostrarSubmenu
getHijosMenus
getMenus
getRealIP
registrarEventosSistema
setCodigoRol
Usuario o password incorrectos
getRealIP
No se puede eliminar Servidor
crearnuevoservidor
mostrarDetalleServidor
mostrarServidoress
CrearServidores
getListadoServidores
getLogMonitoreoCamaras
getLogMonitoreoCamarasPoEstado
getLogMonitoreoCamarasPorFecha
getLogMonitoreoCamarasPorFecha
getRealIP
getServidores
mostrarEstadoMonitoreoServidores
mostrarFechasMonitoreoDirectorios
mostrarFechasMonitoreoServidor
registrarCorrectivosCamaras
registrarEventosSistema
setCodSucursal
setCodigoServidor
setDescripcionServidor
setDescripcionSucursal
setEspacioServer
setEstadoServer
htmlMenus.html
htmlDefault.html
index.php
default.js
ModeloUsuario.php
ModeloMenus.php
ControladorAdmUsuarios.php
ControladorUsuarios.php
htmlSucursales.html Sucursales.js
Servidores.js
registrarServidores ControladorSucursales.php
ControladorServidores.php
ModeloSucursales.php
ModeloServidores.php
61 
 
En el Diagrama de Secuencia de Administración de Sucursales (FIGURA NO.37), la 
arquitectura implementada es la siguiente: 
Para el ingreso al sistema: 
En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una 
acción, el Controlador (default.js, ControladorAdmUsuarios.php, 
ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a 
una petición

Continuar navegando